首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Weblogic远程代码执行漏洞处置建议

预警编号:NS-2018-0032-1 2018-10-18 TAG: Weblogic、远程代码执行、CVE-2018-2893、CVE-2018-2628、CVE-2018-3191、CVE-2018...4.2 临时修复建议 4.2.1 jdk升级防护 由于Weblogic采用黑名单方式阻止恶意反序列化,此次发布补丁仍存在被绕过可能,最新版本jdk引入了JEP290增强安全机制,防护因java反序列化所造成任意代码执行...(如果指定了星号,则匹配返回结果将是服务器上所有可用端口)。action 指定要执行操作。(值必须为“allow”或“deny”。)protocols 是要进行匹配协议名列表。...localPort 定义服务器正在监听端口。(如果指定了星号,则匹配返回结果将是服务器上所有可用端口)。 action 指定要执行操作。(值必须为“allow”或“deny”。)...保存后若规则未生效,建议重新启动Weblogic服务(重启Weblogic服务会导致业务中断,建议相关人员评估风险后,再进行操作)。

2.4K20

命令执行代码执行漏洞原理

漏洞危害 继承Web服务程序权限去执行系统命令或读写文件 反弹shell 控制整个网站甚至控制服务器 进一步内网渗透 代码执行命令执行区别 命令执行漏洞: 直接调用操作系统命令(相当于在cmd下敲命令...) 命令执行漏洞原理:在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径情况下就执行命令(如添加一个名为admin...exec函数。...代码执行漏洞: 应用程序在调用一些能够将字符串转换为代码函数(如PHP中eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞。...代码执行相关函数: PHP: eval、assert、preg_replace()、+/e模式(PHP版本<5.5.0) 漏洞分类 **1.代码层过滤不严 商业应用一些核心代码封装在二进制文件中,在

2.4K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    从受限代码执行到任意代码执行

    看到信安之路发了一篇关于某 CMS 审计,之前对这个 CMS 也算是有一点了解吧,看到里面的一处 RCE 提起了我一点兴趣,于是有了下文。 受限代码执行 如下,一处刺眼 eval 代码。 ?...问题关键是要绕过 danger_key 处理,具体代码如下 比较棘手是 $type 值写死传入为 1,所以单双引号都会被实体编码,这导致就算我们传入函数也难以传入一个字符串作为函数参数。...问题二:那控制了输入,那如何把控制输入获取到并传入我们想要执行函数里呢? 我已经可以通过上面受限代码执行执行一些函数,于是我思路是寻找一个函数可以返回头部信息,而这个函数要求是不需要参数。...学习一门语言或多或少都会学习数组切割操作,所以 array_slice 可以切割获得任意一个元素值。 到此,我们可以控制输入,同时绕过了过滤,并且把输入作为参数带入到想要执行函数里。...我选了 array_filter 函数来执行任意代码。 最后效果就是如下: ? 最后 还是蛮有意思一个绕过,加深理解了一切输入皆有害!花了一两个小时绕这个,还是蛮有趣

    96720

    JavaScript——代码执行

    究其原因,应该还是为了简单吧,因为JavaScript主要用途是用户交互以及操作DOM,如果采用多线程,将会带来很复杂同步问题。...中,GUI渲染操作也是异步,DOM操作代码会在GUI渲染线程事件队列中生成一个任务,GUI渲染处理由GUI渲染线程而不是JavaScript引擎线程执行。...而由eval()函数动态执行代码运行在调用者执行上下文之中,不会产生新执行上下文。 作用域关系 执行上下文作用域很容易被混淆成同一个东西,事实上两者概念是完全不同。...以函数为例,函数执行上下文是完全函数代码运行相关联动态存在,相关代码运行结束了,之相关联执行上下文也就被释放了,而作用域更多是一个静态概念,如闭包作用域就与代码是否正在执行没有关系。...执行上下文作用域关联是:执行上下文会为执行代码维护一个作用域链,里面包含了代码可以访问各个名字对象,当代码中出现访问某个标识符(变量名,函数名等),JavaScript引擎会根据这个作用域链顺序进行查找

    85320

    Weblogic远程代码执行漏洞(CVE-2018-3245)处置建议

    CVE-2018-2893)Weblogic远程代码执行漏洞,此次新修复漏洞编号为CVE-2018-3245。...3.2 其他解决方案 由于Weblogic采用黑名单方式阻止恶意反序列化,此次发布补丁仍存在被绕过可能,最新版本jdk引入了JEP290增强安全机制,防护因java反序列化所造成任意代码执行,...jdk版本升级建议: jdk1.8版本升级至8u121以上 jdk1.7版本升级至7u131以上 jdk1.6版本升级至6u141以上 更多jep290增强安全机制相关信息可参考: https://blogs.oracle.com...由于传播、利用此安全公告所提供信息而造成任何直接或者间接后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。...绿盟科技拥有对此安全公告修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告完整性,包括版权声明等全部内容。

    2.9K20

    HTTP.SYS远程代码执行漏洞(蓝屏洞)「建议收藏」

    1.简介 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计 HTTP 请求时会导致此漏洞。...成功利用此漏洞攻击者可以在系统帐户上下文中执行任意代码。不过我看了一下这个HTTP.SYS还发生过其他远程代码执行漏洞,我还是表明它漏洞编号吧。...CVE-2015-1635(MS15-034 ) 而HTTP.SYS是一个位于Win2003和WinXP SP2中操作系统核心组件,能够让任何应用程序通过它提供接口,以http协议进行信息通讯。...影响以下版本操作系统IIS服务器 Windows 7 Windows 8 Windows server 2008 Windows server 2012 注:IIS是Internet Information...Services(IIS,互联网信息服务)缩写,主要用搭建网站用

    76910

    原创 | 某SCADA远程代码执行漏洞挖掘利用

    从实战出发,以一个国产SCADA软件作为例子,介绍对工控软件漏洞挖掘方法,希望通过这篇文章能够让越来越多安全研究员重视工控领域安全。...漏洞挖掘 先简单画一个界面,快速组态一个工程并且运行后,可以发现该软件提供web接口去访问该操作界面。 ? 局域网访问是默认开启: ?...分析其和服务端通信数据包,可以发现还有一部分操作逻辑走是websocket协议,数据会直接传到一个用c/c++编写程序中处理,于是想到分析该软件数据处理存在问题。 ?...对于这类栈溢出漏洞,传统方法是把shellcode部署在栈上,然后通过跳板指令jmp esp跳转到shellcode达到代码执行目的。...总结 由于现在上位机SCADA软件基础组件还是主要由C/C++进行开发,所以不可避免还是存在一些内存破坏类漏洞。这类漏洞轻则造成拒绝服务,重则造成远程代码执行

    1.6K10

    操作系统』 进程描述控制 Part 1 前驱图程序执行

    (3) 可再现性 程序执行结果与它执行速度无关(即时间无关),而只初始条件有关 2.1.2 前趋图 前驱图是一个 DAG,其用于描述进程间执行先后次序,图中每个结点用于表示一个进程或一个程序段...这些作业在系统中执行时是对时间偏序,有些操作必须在其它操作之前执行,这是有序,但有些操作是可以同时执行。 3....D.允许一个程序同时被多个用户调用 进程类型 (1)系统进程:执行操作系统核心代码进程。...: 系统进程:运行在内核模式,执行操作系统代码; 用户进程:运行在用户模式,执行用户程序代码。...作业 2.3 进程控制 进程控制是进程管理中最基本功能 用于创建和撤销进程; 控制进程状态转换; 进程控制是操作系统内核通过原语来实现 进程创建终止 进程阻塞唤醒 进程挂起激活

    1.1K10

    kafka集群硬件操作系统部署建议

    磁盘文件系统 我们建议使用多个驱动器来获得良好吞吐量,并且不要与应用程序日志或其他操作系统文件系统活动共享用于 Kafka 数据相同驱动器以确保良好延迟。...应用缓存刷新管理 Kafka 总是立即将所有数据写入文件系统,并支持配置刷新策略能力,该策略控制何时使用刷新将数据强制从操作系统缓存中移出到磁盘上。...您可以通过执行查看操作系统内存使用的当前状态 > cat /proc/meminfo Copy 这些值含义在上面的链接中有描述。...进程内缓存相比,使用 pagecache 有几个优点,用于存储将被写出到磁盘数据: I/O 调度程序会将连续小写操作批处理为更大物理写操作,从而提高吞吐量。...比较测试是在具有大量消息负载集群上执行,使用各种文件系统创建和挂载选项。 Kafka 中受监控主要指标是“请求本地时间”,表示追加操作所花费时间。

    67920

    网站代码检测、css代码检测、网站评分、优化建议

    相信大家把自己网站搭建之后,一定想知道自己网站html代码事都编写正确。网上免费代码有很多,但也少不了有些冗余代码,这样我们不仔细检查又查看不出来,今天博主就教大家怎么给网站代码。...css、js检测、评分、优化及建议。 ...首先我们检测html代码 http://validator.w3.org/  你可以通过直接输入网址比如“liyangblog.cn”,或者直接上传你网站首页html文档,也可以用复制代码粘贴形式来检测...但是也有问题,这里说错误,按照它提示,缺少>但是html代码里是存在,所以说也不能完全依靠这个,按照错误提示对应就好,有错就改,没有错就略过。 ?...最后来一个网站整体评分优化建议, 这里推荐:https://gtmetrix.com/ 是国外一个免费评测网页载入速度服务,挺专业,提供了详细报告,而且会保存每一个网站记录,可以方便查看一个网站载入速度历史变化

    2.9K10

    Python写代码用法建议建议收藏」

    3.Explicit code Python因为技巧性非常高,有的时候滥用一些黑魔法,过度使用技巧而反而失去了代码本身直观性。...字典更新有几种方法,dict(**locals)本意是想生成一个新字典返回。在上面的好代码中,显式地从调用者接收x和y,并返回显式字典。...当一个函数在其正常过程中有多个主要出口时,调试返回结果变得很困难,因此最好保留一个退出点。这也将有助于分解一些代码路径,如果函数有多个出口点,说明你代码要进一步重构。...因此,即使集合很大,也可以快速完成搜索 7.Check if variable equals a constan 检查变量是否等于常数 您不需要显式地将值True或None或空进行比较 – 您只需将其添加到...10.Read From a File 使用语法从文件中读取,这将自动为您关闭文件,一定要用with open 11.Line Continuations 代码长度持续 当我们逻辑代码行长于可接受限制时

    74210

    Docker镜像容器交互及在容器内部执行代码原理实践

    容器通信:Docker容器可以通过各种方式外部环境进行通信。例如,我们可以将容器端口映射到主机上端口,使得容器内应用程序可以通过网络访问。...在容器内部执行代码原理实践 命令行交互:在容器内部执行代码最简单方式是通过命令行交互。通过进入容器命令行界面,我们可以在容器内部执行各种命令。...例如,在容器内运行一个Python脚本: python script.py 自动化脚本:如果我们需要在容器启动时自动执行一些代码,可以将这些代码写入一个启动脚本,并在Dockerfile中指定该脚本执行路径...容器编排工具允许我们定义多个容器之间依赖关系、网络连接和资源分配等,并提供自动化部署和扩展功能。 Docker镜像容器之间交互是通过创建和启动容器来实现。...我们可以使用命令行交互、自动化脚本和容器化应用程序等方式,在容器内部执行代码

    7710

    Python代码几条建议

    虽然列表推导等一些复合语句因其简洁性和表达性而被允许和赞赏,但在同一行代码上有两个脱节语句是不好做法 3.Explicit code Python因为技巧性非常高,有的时候滥用一些黑魔法,过度使用技巧而反而失去了代码本身直观性...字典更新有几种方法,dict(**locals)本意是想生成一个新字典返回。在上面的好代码中,显式地从调用者接收x和y,并返回显式字典。...(代码可以左右滑动) 当一个函数在其正常过程中有多个主要出口时,调试返回结果变得很困难,因此最好保留一个退出点。这也将有助于分解一些代码路径,如果函数有多个出口点,说明你代码要进一步重构。...因此,即使集合很大,也可以快速完成搜索 7.Check if variable equals a constan 检查变量是否等于常数 您不需要显式地将值True或None或空进行比较 - 您只需将其添加到...11.Line Continuations 代码长度持续 当我们逻辑代码行长于可接受限制时(PEP8规定是79个字符),需要将其拆分为多个物理行。

    68050

    具有依赖关系并行操作执行

    文中提供出一种用于并行执行一组具有依赖关系操作解决方案,这不由得想起我在一年之前写一个具有相同功能组件。于是翻箱倒柜找了出来,进行了一些加工,大家分享一下。...但是,我们遇到很多情况下是,部分操作之间具有相互依赖关系,一个操作需要在其他依赖操作执行完成后方可执行。 以下图为例,每一个圆圈代表要执行操作操作之间肩头代表它们之间依赖关系。 ?...,我们通过下面的代码将所有的操作添加到创建ParallelExecutor之中并执行。...在我们提供这个解决方案中,我按照这样方案来执行任意一个操作: 直接执行无依赖操作 如果需要执行操作并不依赖于任何一个操作(比如C2),那么我们直接运行就好了,这没有什么好说。...先执行依赖操作,通过注册事件方式执行被依赖操作 如果一个操作依赖于一组操作,在执行之前注册依赖操作结束事件实现,被依赖操作执行发生在某个一个依赖操作Completed事件触发后。

    2.6K90

    可靠远程代码执行(3)

    这是再次提醒代码: [reversed6.png] 由于我们通过 控制对象内容ConVar,我们可以简单地将 vtable 指针设置为任何值。...如果我们使用伪对象vtable指针指向 .data部分engine.dll,使得被调用方法 重叠color_value,我们最终可以劫持EIP寄存器并任意重定向控制流。...这个解引用链可以说明如下: ROP 链到 RCE 随着 ASLR 被破坏并且我们获得了任意指令指针控制,剩下要做就是构建一个 ROP 链,最终导致我们调用ShellExecuteA执行任意系统命令。...SendTable当我们将文件上传回服务器时,我们想出了一个喷雾来分配许多带有标记对象数组以进行扫描。因为我们可以选择数组大小,所以我们选择了一个不太常见分配大小,以避免干扰正常游戏代码。...以下代码显示了我们如何扫描接收到内存以获取喷射对象以找到SendTable将指向engine.dll. files_received.append(fn) pp = packetparser.PacketParser

    5K70
    领券